IoT-Implementierungsplan
Planung der IIoT-Implementierung
Allzu leicht verfängt man sich in den Möglichkeiten der „Digitalen Transformation“ und der „Industrie 4.0“ und dem Potenzial, die unstrukturierten Daten aus „dummen Systemen“ in Produktivitätsgewinne und Gewinne zu verwandeln.
Die IIoT-Implementierung ist weitaus komplexer als die Installation von Sensoren und das Erlernen der Besonderheiten eines neuen Analyseprogramms. Ein schlecht konfiguriertes Element, ein verpasstes Update oder ein veraltetes Gerät bieten Angreifern einen Einstiegspunkt, um das gesamte System zu kompromittieren.
Aufbau einer erfolgreichen Roadmap für die IIoT-Implementierung
Von KMU bis hin zu Unternehmen erkennen Unternehmen aller Branchen die enormen Möglichkeiten, die das industrielle Internet der Dinge (IIoT) bietet.
Um diese Vorteile tatsächlich zu nutzen, müssen Sie jedoch Ihre Ziele definieren, Ihre aktuellen Fähigkeiten bewerten und bestimmen, welche Ressourcen erforderlich sind, um Ihren Plan in die Tat umzusetzen.
Als ersten Schritt müssen Sie ein Audit Ihres bestehenden Ökosystems durchführen. Hier haben wir es in fünf Hauptkategorien unterteilt:
Ausrüstung
Bewerten Sie Ihre vorhandenen Vermögenswerte; Software, Hardware, Datenerfassung, Analysetools und Prozesse.
Haben Sie einen Echtzeit-Einblick in die aktuellen Vorgänge?
Können Sie Wartungsprobleme vorhersagen?
Sind alle Endpunkte gesichert?
Was ist mit Ihren Altgeräten?
Wie alt sind die Geräte und Systeme, die Sie derzeit verwenden?
Was muss ersetzt werden?
Welche Assets können angepasst werden?
Sie möchten feststellen, ob Sie über die technischen Ressourcen verfügen, um diesen Datenstrom zu erfassen und zu speichern, und wenn nicht, was müssen Sie dafür einsetzen?
Kommunikation & Protokolle
Nachdem Sie ein Gefühl dafür entwickelt haben, welche Geräte in Ihrem System enthalten sind, müssen Sie sich überlegen, wie Sie diese Geräte konfigurieren und wie sie miteinander kommunizieren. Die Kommunikation muss sowohl konsistent als auch sicher sein.
Wie werden Sie mit den Geräten kommunizieren?
Wie werden Geräte miteinander kommunizieren?
Woher beziehen Sie derzeit Ihr Internet?
Wie viel Deckung benötigen Sie?
Was sind Ihre Anforderungen an die Datenrate?
Anforderungen an die Energieeffizienz?
Was sind die Protokollsicherheitsanforderungen?
Umfeld
Als Nächstes sollten Sie Ihre Umgebung bewerten. Sie müssen alles berücksichtigen, vom Standort selbst bis hin zu möglichen Problemen, der Ausrüstung und der Installationslogistik.
Wo befindet sich die Einrichtung?
Wie viel Platz wird Ihr System abdecken?
Wird es in einem Gebäude untergebracht oder über mehrere Kilometer verteilt sein?
Müssen mehrere Websites berücksichtigt werden?
Kann jedes Gerät über Mobilfunknetze überwacht werden, wenn sich das Gerät an einem entfernten Standort befindet?
Wie sind die Bedingungen vor Ort? Feucht? Staubig? Temperaturgesteuert?
Vibriert das Gerät ziemlich?
Gibt es Sicherheitsrisiken wie potenzielle Gaslecks? Gefährliche Ausrüstung?
Sicherheit
Wie schützen Sie sensible Daten?
Welche Maßnahmen gibt es zur Erfassung, Überwachung und Speicherung von Daten?
Unterliegt Ihre Branche datenschutzrechtlichen Bestimmungen?
Haben Sie einen Prozess zur Aufrechterhaltung der Gerätesicherheit?
Eine Strategie zur Sicherung Ihres Netzwerks und zur Erkennung von Bedrohungen?
Organisatorische Struktur
Laut Robert Schmid, Chief IoT Technologist von Deloitte, geht es bei erfolgreichen Initiativen vor allem darum, das richtige Team zusammenzustellen, denn „das kann man heute nicht alleine schaffen“.
Während sich der Technologiesektor seit langem agiler Methoden verschrieben hat, folgen viele Industrieunternehmen immer noch einem traditionelleren Modell, das nicht für das schnelle Tempo der IoT-Umgebung ausgelegt ist.
Die IT muss in Produktionslinien, Lieferketten und Wartung eingebettet werden, was eine grundlegende Veränderung der Arbeitsweise von IT und OT erfordert.
Darüber hinaus enden organisatorische Silos nicht bei Betrieb und IT; Sie möchten Kundennutzungsdaten, Vertriebs- und Marketingkennzahlen, Bestandsverwaltungssysteme, Finanzberichterstattungstools und alle anderen von Ihrem Unternehmen verwendeten Systeme einbeziehen.
Berücksichtigen Sie bei der Bewertung Ihres Teams und seiner Bereitschaft für ein IIoT-System die folgenden Bereiche:
Welche Systeme verwenden Sie derzeit, um wichtige Geschäftsinformationen zu sammeln?
Sind sie verbunden?
Gibt es Datensilos, die die Transparenz von Prozessen einschränken?
Wie ist Ihre Organisation aufgebaut? Gibt es eine Zusammenarbeit zwischen den Abteilungen oder arbeiten sie unabhängig voneinander?
Haben Sie IT-Mitarbeiter, die die Installation übernehmen können? Fernüberwachung?
Haben Sie Mitarbeiter mit IIoT-Erfahrung?
Konzeptioneller Beweiß
Anstatt Ihre Initiative unternehmensweit zu starten, empfehlen wir Ihnen, klein anzufangen und ein Pilotprojekt zu starten, das ein oder zwei Geschäftsziele gleichzeitig anspricht. Der Vorteil hierbei ist, dass Sie die Möglichkeit haben, schnell zu starten und dem Rest der Organisation den Erfolg zu demonstrieren. Dies trägt dazu bei, die Investition in die C-Suite zu validieren und gleichzeitig für die Konvergenz der Betriebs- und IT-Teams zu argumentieren.
Netzwerk Management
Das Netzwerkmanagement ist ein weiterer wichtiger Aspekt Ihrer IoT-Implementierungsstrategie, da es die Überwachung von Leistung, Sicherheit und Konnektivität in Echtzeit ermöglicht.
Konnektivität. Sie haben einige verschiedene Optionen, um eine IIoT-Konnektivität zu erreichen, einschließlich WLAN, Mobilfunk, Bluetooth, Sigfox, Lora usw. Dies hängt wiederum von den Bandbreitenanforderungen, dem Stromverbrauch, dem Standort Ihrer Umgebung und mehreren anderen Faktoren ab.
Vollständige Sichtbarkeit. Ihr Netzwerk sollte einen vollständigen Überblick über jedes angeschlossene Gerät bieten, sodass Sie den Betrieb steuern und Probleme beheben können, sobald sie auftreten. Eine schnelle Reaktion ist besonders wichtig für diejenigen, die verteilte Assets verwalten.
Kommunikationsprotokolle. In einer vernetzten Fabrik müssen Geräte unterschiedlicher Hersteller zusammenarbeiten. Daher sollten Sie nach Lösungen wie fortschrittlichen HMIs oder Protokollkonvertern suchen, die mehrere Protokolle unterstützen, damit Geräte problemlos miteinander kommunizieren können.
Automatisierung. IoT-Prozesse können so programmiert werden, dass sie intelligent auf Ereignisse reagieren und die Systemleistung verbessern. Abhängig von Ihrem Anwendungsfall möchten Sie möglicherweise eine Lösung, die Optimierungsentscheidungen trifft.
Auswahl einer IIoT-Plattform
Jedes Gerät im Netzwerk, von Druckern über Sensoren bis hin zu nachgerüsteten Altgeräten, muss als zusammenhängende Einheit zusammenarbeiten. IoT-Plattformen arbeiten hinter den Kulissen, um jedes Gerät, jeden Sensor und jede Maschine zu verbinden, sodass Sie Ihr Ökosystem entwickeln und Prozesse über alle verbundenen Systeme hinweg verwalten können.
Wie Sie sich vorstellen können, ist die Wahl einer IoT-Plattform eine kritische Entscheidung, die sich auf mehrere Aspekte Ihres Unternehmens auswirken wird.
Hier sind einige Merkmale, auf die Sie beim Abwägen potenzieller Optionen achten sollten:
Offene Plattform . Vermeiden Sie die Verwendung proprietärer Lösungen und suchen Sie nach einer Plattform, die sich in Ihre Altgeräte, intelligenten Geräte und die Technologien integrieren lässt, die Sie in einigen Jahren einsetzen werden.
Entwicklungstools und Vorlagen. Einige Plattformen bieten modulare Vorlagen, APIs und Testumgebungen, um Entwicklungsprozesse zu beschleunigen.
Lösung, die skaliert. Sie möchten eine Lösung finden, die mit Ihrem Unternehmen wächst und neue Geräte, Software, Apps und Standorte aufnehmen kann.
Und einige wesentliche Funktionen:
Edge-Computing. Edge Computing ermöglicht es Ihnen, Daten in Echtzeit zu überwachen, indem Sie die Verarbeitung nahe an die Datenquelle bringen. Dies ist für IIoT-Anwendungen unerlässlich, die eine kontinuierliche Betriebszeit wie vorausschauende Wartung oder Prozessüberwachung erfordern. Die schnelle Verarbeitungszeit, die der Edge bietet, ist auch entscheidend für die Erkennung von Cyber-Bedrohungen, die OT-Geräte gefährden.
Cloud Computing. Wenn Edge Computing zeitkritische Daten anspricht, sollten Sie die Cloud für die Analyse von Daten, die Verwaltung von Geschäftstools und die langfristige Speicherung verwenden.
KI und Analytik. Der Hauptvorteil des IIoT ist die enorme Datenmenge, die es generiert. Suchen Sie daher nach einer Lösung, die Daten sortiert und analysiert, umsetzbare Erkenntnisse extrahiert und basierend auf den Ergebnissen Aktionen ausführt.
Remote-Geräteverwaltung. Der Remote-Zugriff ermöglicht es Benutzern, Systeme zu verwalten, Kontrollen festzulegen und Maßnahmen zu ergreifen, wenn etwas schief geht. Dies ist besonders nützlich, wenn die Datenverarbeitung sowohl am Edge als auch in der Cloud stattfindet.
Sicherheit. Sie suchen ein System mit Rollen- und Zugriffsverwaltung, Ende-zu-Ende-Verschlüsselung (im Ruhezustand und in Bewegung), Endpunktsicherheit, sicherer Kommunikation zwischen Geräten und der Cloud.
Absicherung von IoT und IIoT
Die IoT-Implementierung zwingt Teams dazu, sich Dinge bewusst zu machen, die vor der Transformation nie auf ihrem Radar standen. IT-Teams sind mit dem Schutz von Daten und Geräten bestens vertraut, wurden jedoch noch nicht mit den Folgen eines groß angelegten Angriffs auf OT-Geräte konfrontiert.
Betriebsingenieure hingegen überwachen Umgebungsbedingungen, Produktionsprozesse und Sicherheit, aber die Technologien, die sie in der Vergangenheit lange Zeit verwendet haben, waren nicht Teil eines verbundenen Netzwerks.
Sicherheit ist ein kritischer Bestandteil der Planung der Implementierung des industriellen IoT. Es muss in Ihr End-to-End-System integriert werden, da eine übersehene Schwachstelle finanzielle, rechtliche und Reputationsschäden sowie potenzielle Sicherheitsbedrohungen verursachen kann.
Obwohl die Sicherung von IIoT-Systemen viel komplexer ist, sind hier die Kernbereiche, die Sie berücksichtigen müssen:
Geräte. Stellen Sie sicher, dass alle Geräte mit mehreren Sicherheitsebenen ausgestattet sind, bevor Sie sie installieren. Darüber hinaus müssen Sie in der Lage sein, jedes Gerät in Ihrem System zu erfassen und neue Geräte zu erkennen, die versuchen, auf das Netzwerk zuzugreifen.
Netzwerke. Um das Netzwerk abzusichern, müssen Unternehmen alle verbundenen Assets angemessen schützen. Beispielsweise scannt KI-basierte Bedrohungsüberwachung auf abnormales Verhalten und neue Schwachstellen, die Zwei-Faktor-Authentifizierung verhindert unbefugten Zugriff und Firewalls und Verschlüsselung unterstützen den sicheren Remote-Zugriff.
Daten. Persönliche Informationen, IP, sensible Daten – alles muss ab dem Moment der Erfassung, dann während der Analyse, Übertragung und Speicherung geschützt werden.